未知の標的型攻撃を検知

Microsoft 365メールのセキュリティを強化


Pick Up

利用企業

  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過
  • IIM_英字ロゴ横(エンジ)_透過

業種問わず導入、国内大手3キャリアのフィルタリングサービスにも採用されています​

API連携でMicrosoft 365と一体化した多層防御を実現し、高度なフィッシングや、スピアフィッシング、マルウェア攻撃からユーザーとビジネスを保護するソリューションです

サイバー犯罪の90%以上がメールをきっかけにしています

 

Emotetの流行、ビジネスメール詐欺(BEC)の内容の巧妙化により発見が困難となりメールセキュリティの必要性が高まっています

vade (3)

感染による影響

・メール関連の情報を窃取(メールアカウント、メール本文、アドレス帳など)​
・感染の拡大(メールを拡散)​
・々なサービスの認証情報窃取(ブラウザ保存のID、パスワード、クレカ情報など)​​
・他マルウェアの感染踏み台​
・データ暗号化によるデータの人質(ランサムウェア)​
・オンラインバンクなどの金銭の窃取​
・遠隔操作・トロイの木馬(RAT)

マルウェア Emotet の特徴

43

正規メールの返信を装う

開封率が極めて高い
 
・実際のメールアカウントを利用して送られる
・人の警戒心および従来型検知をすり抜ける可能性が極めて高い

・差出人・件名・本文・ファイル名などに受信者と関係のある文言を使う
 
・件名に「過去メールを引用」、「汎用的なビジネス文言」、「受信者の名前」など
44

パスワード付 zipファイル

PPAPへの慣れ
 
・既存エンドポイントなどのシグネチャソリューションでは対応できない​

・EDRなどのソリューションでも発症するまで検知できない可能性あり
45

感染していないのに送信元名に悪用される場合がある

・実際のメールアカウントを利用して送られる
・人の警戒心および従来型検知をすり抜ける可能性が極めて高い

Vade for M365の特長

1

簡単な導入

SaaSでご提供するAI脅威検知サービス

 

Microsoftの標準APIを利⽤、10〜15分で導⼊可能。SIは不要
2

簡単な管理

ExchangeOnlineとシームレスに接続
 
 ユーザ側はOutlookをそのままの設定で利
⽤可能。ソフト不要
3

簡単な操作

⽇本語化されたシンプルな管理画⾯。直感的に操作が可能
 
M365のメールを検索、操作するための管理ツールとして利⽤可能
4

簡単におためし

無償トライアルの即提供

 

既存環境へ⼀切の影響なし
 
付加価値レポートにより検知効果を簡単把握
5

簡単な購⼊

トライアルから契約へかんたん切換

 

 ユーザID単位での価格設定

 

 1ユーザ当たり⽉額325円以下

 

 初期費⽤不要
00 Vade for M365紹介_JAN2024(配布資料)_ページ_21-1
00 Vade for M365紹介_JAN2024(配布資料)_ページ_21-1

Vade for M365の主なメリット

既存メールセキュリティの課題を克服
API連携でMicrosoft 365と一体化した 多層防御を実現!
46-1

数分で展開できる

47-1

EOPと多層化できる

48-1

MXレコードの変更不要

49-1

一度設定したら、後は手がかからない

ゲートウェイ方式の既存メールセキュリティで万全でしょうか?

・10年以上前から導入されている方式​
 
・メールサーバの前段にゲートウェイとして設置され、送受信メールの検知、ブロック等を実施するメールセキュリティの仕組み​
 
オンプレ型からクラウド型が主流になってきたが、仕組みとしては同一
 
・オンプレメールサーバ向けの設計でクラウドメールサービスの保護には向いていない・・・

ゲートウェイ方式のデメリット

50

導入、構築工事が大変(MXレコードの変更)

・本番メール環境の設定を変更するため、工事のタイミングがシビア(連休深夜帯など)
 
・工事前後でメールが紛失していないかチェックテスト等、細かい計画が必要
 
・検証を実施するにも同様の工事が必要、簡単に検証できない・・・
51

ゲートウェイをすり抜ける脅威が増加

・受信トレイに入ったあとに脅威化
52

社内メールが確認できない

・脅威メールを社内展開されてしまった際にチェックができない

・インサイダー攻撃に無防備
53

フィルタの管理更新が煩雑

・都度管理者が対応する必要がある

・ブロックしたメールを確認して開放する作業

・ホワイトリスト、ブラックリスト登録

VadeはG2にメールセキュリティやその他の分野で
リーダーとして認められています

G2認定

フルスタックな性能計測、全体管理

ES/1 Sheltyは「すべてをひとつで。」にというコンセプトのもと、アイ・アイ・エムが自社開発で作成したツールです。


レスポンス遅延の原因特定をするモニタリング画面や、リソース使用状況を予防保守の観点でまとめたレポートの作成、ビジネスオーナー向けの現状報告のダッシュボードまで、あなたの欲しい情報を欲しい形で、ご提供します。

back_to_tab_FILL0_wght200_GRAD0_opsz24 1

インフラ分析

インフラ性能監視では、VMwareの性能と構成情報を可視化できるようになるため、インフラとホストの情報の関連を突き合わせることで、ホスト内でリソース競合が起きているかを調査できます。
back_to_tab_FILL0_wght200_GRAD0_opsz24 1

インフラ分析

インフラ性能監視では、VMwareの性能と構成情報を可視化できるようになるため、インフラとホストの情報の関連を突き合わせることで、ホスト内でリソース競合が起きているかを調査できます。
back_to_tab_FILL0_wght200_GRAD0_opsz24 1

インフラ分析

インフラ性能監視では、VMwareの性能と構成情報を可視化できるようになるため、インフラとホストの情報の関連を突き合わせることで、ホスト内でリソース競合が起きているかを調査できます。
vade-2

メールセキュリティおよびクラウドメールセキュリティにおけるG2 Grid®のリーダーに選出されました。

 

✓ユーザー全員から4つ星または5つ星の評価を獲得

 

✓ユーザーは97%の確率でVadeを推奨すると回答

vade (6)
vade (6)

導入企業の声

Rectangle 1717

導入前の課題

人間による運用保守作業の最小化運用コストの最適化によりリソースをイノベーションにシフトさせ、変化へ対応するスピードを加速する。人間による運用保守作業の最小化運用コストの最適化によりリソースをイノベーションにシフトさせ、変化へ対応するスピードを加速する。

Rectangle 1717

導入前の課題

人間による運用保守作業の最小化運用コストの最適化によりリソースをイノベーションにシフトさせ、変化へ対応するスピードを加速する。人間による運用保守作業の最小化運用コストの最適化によりリソースをイノベーションにシフトさせ、変化へ対応するスピードを加速する。

Rectangle 1717

導入前の課題

人間による運用保守作業の最小化運用コストの最適化によりリソースをイノベーションにシフトさせ、変化へ対応するスピードを加速する。人間による運用保守作業の最小化運用コストの最適化によりリソースをイノベーションにシフトさせ、変化へ対応するスピードを加速する。

導入前の課題

・サービスの異変にすぐ気づけず、顧客からの申告により異変を検知
・システム障害発生時の切り分け・調査が長時間かかり、要員を大量投入している
・調査の前に現地に駆け付ける時間を必要とし、対応に遅れを招く

導入前の課題

・サービスの異変にすぐ気づけず、顧客からの申告により異変を検知
・システム障害発生時の切り分け・調査が長時間かかり、要員を大量投入している
・調査の前に現地に駆け付ける時間を必要とし、対応に遅れを招く

導入前の課題

・サービスの異変にすぐ気づけず、顧客からの申告により異変を検知
・システム障害発生時の切り分け・調査が長時間かかり、要員を大量投入している
・調査の前に現地に駆け付ける時間を必要とし、対応に遅れを招く

製品を詳しく知る

vade

関連ニュース

2024/04/05

LANSCOPE

Cylance Protect

DeepInstinct

SKYSEA Client View

Armis

Vade for M365

LogRevi

Zscaler

SailPoint Identity Security Cloud

Secret Server

CA PAM

Password Safe

Hypersonix

Verona

インシデント・レスポンス・サービス

Okta

セキュリティ

Alog ConVerter

BackStore

Security Report #13を公開しています

2024/03/25

LANSCOPE

Cylance Protect

DeepInstinct

SKYSEA Client View

Armis

Vade for M365

LogRevi

Zscaler

SailPoint Identity Security Cloud

Secret Server

CA PAM

Password Safe

Hypersonix

Verona

インシデント・レスポンス・サービス

Okta

セキュリティ

Alog ConVerter

BackStore

Security Reportを公開しています

関連製品

image 65

この製品について問い合わせる

この製品について問い合わせる